第七章计算机网络基础和Internet_第1页
第七章计算机网络基础和Internet_第2页
第七章计算机网络基础和Internet_第3页
第七章计算机网络基础和Internet_第4页
第七章计算机网络基础和Internet_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第七章计算机网络基础和Internet7.1计算机网络概述在信息化社会中,信息无所不在。网络作为信息传递的干线,已经成为信息社会的命脉和社会发展的基础,因此美国率先提出了国家信息基础结构(NII,National Information Infrastructure计划和全球信息基础结构(GII,Global Information Infrastructure计划。谈到基础建设,大家首先想到的是建路修桥,信息基础建设则是建造传输信息的高速公路网络。7. 1. 1计算机网络的概念计算机网络技术则是计算机技术和通信技术结合发展的产物。反过来,网络技术又支持和促进了通信技术和计算机技术的发展,并最

2、终可能导致三网合一:即电信网(打电话、广播电视网(电视电话、计算机网(internet,统一归并为宽带综合业务数字网(B-ISDN,Broadband Integrated Services Digital Network。在后面的叙述中,若没有特殊的说明,“网络”一词所指的都是计算机网络。计算机网络始于20世纪60年代,世界上最早的计算机网络是美国的ARPAnet,由美国国防部高级研究计划局于1968年主持研制,主要用于军事方面。什么是计算机网络呢?对计算机网络较为简单的定义是:一些互连的自治的计算机的集合。计算机网络系统是指将一群具有独立功能的计算机通过通讯设备及传输媒体被互联起来,在通讯

3、软件的支持下,实现计算机间的资源共享、信息交换或协同工作的系统。计算机网络的基本概念要点:连入网络的计算机是独立自主的,是可以独立运行的系统。网络必须是互联的.物理上的、逻辑上的.要求遵守共同的协议.计算机网络的基本目的:资源共享.具体的讲,一个计算机网络应该具有以下几个主要的组成部分:物理组成如下:计算机系统。网络节点:负责网络中信息的发送、接收和转发,是计算机和网络接口。如局域网中的网卡通信链路:两个节点之间的通信信道,包括通信线路和相关设备。双绞线、同轴电缆、光纤、调制解调器、中继器(将数字信号放大逻辑组成:(1一个通信子网。主要提供通讯功能,由通信链路和互连设备组成。(2 资源子网。提

4、供访问网络和处理数据的能力有主机、终端控制器、终端组成7. 1. 2计算机网络的分类1 根据网络的覆盖范围划分局域网(LAN,Local Area Network,其传输距离一般在几公里以内,覆盖范围通常是一层楼、一个房间或一座建筑物。城域网(MAN,Metropolitan Area Network,其作用范围介于局域网和广域网之间,传输距离通常为几公里到几十公里,如覆盖一座城市。广域网(WAN,Wide Area Network其传输距离通常为几十到几千公里,覆盖范围常常是一个国家或地区2 根据网络的使用范围划分公用网(Public Network,是一种付费网络,属于经营性网络,由商家建

5、造并维护,消费者付费使用。专用网(Private Network,是某个部门根据本系统的特殊业务需要而建造的网络,这种网络一般不对外提供服务。例如军队、电力等系统、银行的网络就属于专用网。3按网络的拓扑结构分类计算机网络的拓扑结构是指网络中的通信线路和节点的几何结构。分类:总线型、星型、环型、树型、网型和混合网型。1总线型优点:简单灵活、建网容易、使用方便、性能好、费用低、易扩展、网络可靠性较高缺点:传输效率低,逐渐被星型代替。2星型结构星型结构由中央节点集线器与各个节点连接组成优点:传输性能较优,易于控制管理、易于网络扩展。缺点:费用较高、若中央节点发生故障,网络瘫痪。3 环型环型拓扑结构是

6、一个环状结构,环型网络中的信息传送是单向的,即沿一个方向从一个结点传到另一个结点;每个结点需安装中继器,以接收、放大、发送信号。特点是结构简单,建网容易,便于管理、传输性能好。其缺点是当某台工作站发生故障,则网络停止工作。可靠性低、当结点过多时,将影响传输效率,不利于扩展。4树型:树型结构是一种分级结构。在树型结构的网络中,任意两个结点之间不产生回路,每条通路都支持双向传输。这种结构的特点是扩充方便、灵活,成本低,易推广,适合于分主次或分等级的层次型管理系统。缺点是网络可靠性较差。5网型6混合型在树型结构中加入多余的连接,使一个节点有多于一个的出口,这就构成了网状结构(如图所示,多余的出口可以

7、增加网络的可靠性。(4 根据网络的传输介质划分有线网:双绞线、同轴电缆、光纤、电话线。无线网:无线电波、红外线、卫星数据通信网。7. 1. 3计算机网络的功能资源共享又可以划分为硬件共享、软件共享和信息共享。易于进行分布处理通过不同地点的计算机共同完成一项任务.大型课题,分为许许多多的小题目,由不同的计算机分别完成,然后再集中起来,解决问题。提高系统的可靠性。数据通信是计算机网络的最基本功能之一,用于实现计算机之间的信息传送。分布式计算机系统7. 1. 4协议与网络体系结构在计算机网络中,网络协议与网络体系结构占有重要的地位,只有在了解网络协议和网络体系结构的基础上,才能对计算机网络有更深的认

8、识。1、协议的概念2、协议分层3、网络体系结构1、网络协议的定义是:为在网络中进行数据的交换而建立的规则、标准或约定。我们将计算机网络各层协议的集合,称为网络的体系结构。1977年国际标准化组织(ISO,International Standardization Organization成立了专门的组织,试图让所有的计算机都能互连,并提出了著名的开放系统互连参考模型(OSI,Open System Interconnection。2、网络体系结构OSI的七层模型如表所示。2. OSI参考模型的七层协议及其功能1 物理层(Physical Layer二进制在线路上的表示和传输二进制“位”信号,即

9、传送比特流,数据单位是比特(Bit。2 数据链路层(Data Link Layer数据链路层无差错地传送以帧为单位的数据,对比特流进行校验。3 网络层(Network Layer网络层为分组交换网上的不同主机提供通信,数据传送的单位是分组或包2. OSI参考模型的七层协议及其功能4 传输层(Transport Layer 传输层负责主机中两个进程之间的通信,数据传输的单位是报文段。5会话层(Session Layer会话层完成的主要功能如下:允许用户在设备之间建立、维持和终止会话。管理会话。使用远程地址建立连接。2. OSI参考模型的七层协议及其功能6 表示层(Presentation Lay

10、er表示层完成的主要功能有:对数据编码格式进行转换。数据压缩与恢复。建立数据交换格式。数据的安全与保密。其他特殊服务。7 应用层(Application Layer应用层完成的主要功能如下:作为用户应用程序与网络间的接口。使用户的应用程序能够与网络进行交互式联系。(2 Internet体系结构p219Internet使用TCP/IP协议。TCP/IP是一组协议,是一个完整的体系结构,分为四层,成为国际标准。TCP/IP协议的层次结构和作用TCP/IP协议也采用了层次体系结构,所涉及的层次包括网络接口层、网际层、传输层和应用层。TCP/IP协议的层次结构和作用网络接口层TCP/IP协议对这一层描

11、述得很少,一般网络接口层提供了TCP/IP协议与各种物理网络的接口2网际层网络接口层只提供了简单的数据流传送服务,而在Intenet中网络与网络之间的数据传输主要依赖于网际层中的IP协议(Internet Protocol。IP的功能包括如下3项:管理Internet中的地址路由选择功能数据报的分片与重组TCP/IP协议的层次结构和作用3 传输层(Transport Layer:面向连接的传输控制协议(TCP面向无连接的用户数据报协议(UDP4 应用层(Application LayerHTTP:超文本传输协议SMTP:电子邮件传输功能FTP:交互式文件传输功能TELNET:远程登录功能DNS

12、:域名服务7.2 计算机网络基础知识1、双绞线传输媒质也称为传输介质或传输媒介。网络是靠传输媒质连接起来的,传输媒质承担着传递信号的作用。1、双绞线2、同轴电缆3、光纤4、无线传输双绞线又称双扭线,特点:两条相互绝缘的铜导线绞合在一起。采用绞合的结构是为了减少对相邻导线的电磁干扰。(否则形成电容绞合次数越高,抵消干扰的功能就越强,制作成本也就越高。另外,根据双绞线外是否有屏蔽层又可以分为屏蔽双绞线(STP,Shielded Twisted Pair和非屏蔽双绞线(UTP, Unshielded Twisted Paired。两者相比,STP性能更好一些,但价格稍贵。双绞线在每秒几兆比特传输速率

13、时,传输距离可达到几公里。由于价格便宜,因此被广泛用在电话的用户线和局域网中。在局域网中常用四对双绞线,即四对绞合线封装在一根保护塑料软管里,如图7-4所示。2、同轴电缆同轴电缆有内导体铜芯、绝缘层、网状编织的外导体屏蔽层以及保护塑料外层组织,如图7-5所示。由于屏蔽层的作用,同轴电缆有较好的抗干扰能力。3、光纤光纤通常是由非常透明的石英玻璃拉成细丝做成的,其传播是利用全反射原理。分类:多模光纤(光源为发光二极管和单模光纤(昂贵的激光器p244单模光纤比多模光纤传播的距离要长4、无线传输无线传输通常使用微波,目前主要有两种形式:微波接力通信和卫星通信。(1 微波接力微波是沿直线传播的,收发双方

14、必须直视,而地球表面是一个曲面,因此传播距离受到限制,一般只有50km左右。若采用100m高的天线塔,则传播距离可以增大到100km。为实现远距离传输,必须设立若干中继站。中继站把收到的信号放大后再发送到下一站,因此称为接力通信。因为工业和天气干扰的主要频谱成份比微波的频率低的多,所以微波受到的干扰比短波通信小得多,因而传输质量较高。另外微波有较高的带宽,通信容量很大。微波与通信电缆相比,投资小,可靠性高,但隐蔽性和保密性差。(2 卫星通信卫星通信的最大特点是:通信费用与通信距离无关。卫星使用微波传送信号,要双方传输必须至少有一个上行频率和一个下行频率,才能区分开发送的信号和接收的信号,而不至

15、于混在一起。网络的互联除传输媒质外还需要一些互连设备,这些设备除了包含物理层协议外,还可能包含数据链路层和网络层协议。下面列出了一些常用的网络设备。1、网络适配卡2、集线器(Hub3、以太网交换机4、路由器5、AMT交换机6、其他互连设备网络适配卡简称网卡,外观如图7-8所示,一般插在机器内部的总线槽上,网线则接在网卡上。每个网卡上都有一个固定的全球唯一地址,又称网卡的物理地址。网卡包含着物理层协议和部分数据链路层协议。组建不同的网络,要选择不同的网卡,也就是选择线路的使用方式。在同一个局域网络中,必须使用工作方式相同的网卡,例如,一个以太网网卡是不能用在令牌环网中的。1、网络适配卡NIC集线

16、器充当电子总线的作用,集线器只包含物理层协议,与中继器处于同一协议层次。一般端口数为8、12、16、32等。2、集线器图7-9 Hub(集线器以太网交换机又称为Switch Hub,如图7-10所示。其外观与Hub相同,但是内部电子线路的工作原理不同,Hub仅具有充当电子总线的功能,而交换机则可以两两接通,例如AB通信的同时,CD也可以同时通信。3、以太网交换机4、路由器路由器是把局域网连入广域网以及广域网主干网中的主要路由选择设备,外观如图7-11所示。路由器工作在网络层,并使用网络层地址(如IP地址等。路由器可以通过调制解调器(Modem与模拟线路相连,也可以通过通道服务单元/数据服务单元

17、(CSU/DSU与数字线路相连。5、其它互连设备中继器:只起信号放大作用,当信号衰减到一定程度时必须进行放大,否则就会失真。中继器属物理层设备,用中继器连接起来的仍是一个网络。网桥:是广泛用于局域网互连的一种设备,一般在计算机上插多块网卡,安装上支持的软件来构成。属于数据链路层互连设备。网关:多用软件来实现,工作在传输层以上各层,实现两种差异较大的网络互连。调制解调器:调制把数字信号转换为模拟信号,解调相反。7.3Windows2000的网络功能步骤:单击“开始”/“设置”/“网络和拨号连接”打开“网络和拨号连接”窗口。在对话框中右击“本地连接”/“属性”在对话框中进行设置,任务栏是否显示连接

18、图标2、网络配置的检查完成网络和拨号连接后,如何检查配置成功,则用两个命令: 1、Ping命令:监测网络连接是否正常。命令格式:Ping <要连接的主机的IP地址>2IPconfig:检查当前TCP/IP网络中配置情况命令格式:Ipconfig3、运行上述两个命令的方法:单击“开始”/程序/“附件”/命令提示符。双击桌面上网上邻居的图标,打开文件夹设置共享资源:在资源管理器中,右击要共享的文件夹/“共享”第八章Internet的基本知识8.1. 1 Internet的起源及发展从20世纪60年代末开始,Internet的发展经历了ARPAnet 网的诞生、NSFnet网的建立、美国

19、国内互联网的形成以及Internet在全球的形成和发展阶段。Internet的前身是ARPAnet网。ARPAnet是Internet的第一个主干网。由于ARPAnet的研究获得了成功,1985年,美国国家科学基金会(NSF,National Science Foundation决定建立美国的计算机科学网NSFnet,该网络成为Internet的第二个主干网。Internet 的起源及发展3、Internet在中国目前我国已建成四大互联网络:中国互联网(Chinanet(中国电信经营和管理的中国公用网,邮电部中国教育科研网(CERnet(全国网络中心设在清华大学中国科技网(CSTnet(中国科

20、学院网,我国第一家进入Internet的单位中国金桥网(ChinaGBN。1.如前所述,Internet是通过路由器将物理网络互连在一起的虚拟网络。是一个网络的网络。2.在网络连接模式中,除对等网外,还有另一种形式的网络,即客户机C/S服务器模式,Client/Server。在客户机/服务器网络中,服务器是网络的核心,而客户机是网络的基础,客户机依靠服务器获得所需要的网络资源,而服务器为客户机提供网络必须的资源分四层组成:1.物理网:实现Iternet的基础。2.三个协议:网际协议(把信息发送到指定的接收机、传输协议(管理被传送信息的完整性和应用程序协议(把网络传输的信息转换成用户能识别的信息

21、。3.应用软件:通过应用软件与internet打交道,如通过www 浏览器可以访问internet上的WEB服务器。4.信息2. TCP/IP协议Internet采用TCP/IP协议互连,TCP/IP协议基本传输单位是信息分组后的数据包。功能:IP协议主要负责数据传输,即按IP地址在计算机之间传递数据,而TCP主要负责数据的可靠传输。Internet的每一台计算机都有唯一的标识,即internet地址,IP 协议靠这个地址在主机之间传送信息。1、IP 地址2、域名系统Internet在概念上可分为三个层次,最高层是Internet,第二层是各个物理网络,第三层则是各个网络中的主机。IP地址由网

22、络号和主机号两部分构成。根据TCP/IP协议规定,IP地址由32位二进制数组成。分成四段每段,中间用“.”分开每段表示的十进制数不能超过255。1、IP 地址为了便于表达,用“点分十进制表示法”表示IP地址。由此,我们可以看出,这是一个B类地址。按照网络规模的大小,可以将IP地址分为五种类型,其中A、B、C是三种主要的类型。规定A,B,C三类,均有网络号和主机号两部分组成,每一组不能用全1和全0,全0是网络本身的地址,全1是网络广播的IP地址。A类地址的格式见下图所示。0 1 7 8 31B类地址格式见下图所示。0 1 2 15 16 31学。10000000=28=128到10111111=

23、128+64-1=191二进制表示为:10000000 00000001 00000000 00000001 - 10111111 11111111 11111111 11111110C类地址的格式见下图所示。0 1 2 3 23 24 31IP 地址的分类2子网掩码作用:用来判断两台以上的计算机的IP地址是否属于同一个子网的根据。即就是将两台计算机的IP地址与子网掩码进行AND运算,若得到的结果相同的,则说明这两台计算机是出于同一个子网络上,可以进行直接通信。为了不造成IP地址的浪费,将一个网络划分为更小的子网。正常情况下,子网掩码的地址:也是32位,左边网络标识部分全为“1”,右边主机表示

24、部分全为“0”,因此有:子网掩码地址举例:已知一个IP网络的网络标识部分占有从高到低的20位,那么这个子网掩码为:运算演示之一:转化为二进制进行运算:AND运算转化为十进制后为:运算演示之二:转化为二进制进行运算:AND运算转化为十进制后为:运算演示之三:转化为二进制进行运算:AND运算转化为十进制后为:结论所以计算机就会把这三台计算机视为是同一子网络,然后进行通讯的。IPV6:是替代现行版本IPv4的下一版本的互联网协议。它具有长为128位的地址空间,彻底解决了IPv4地址不足的问题举例1.以下属于C类的IP地址的是(注意:A类为1127 B类为128191C类为192223 D类为2242

25、39E类为249255由于IP地址是全球通用地址,但是数字表示的IP地址不容易记忆,因此,Internet中采用了用字符表示主机地址的方法,这就是域名地址。Internet中的域名系统采用了分层结构其格式:最右边称顶级域,其他叫子域。2、域名系统其中,www为清华大学的一台WWW服务器,tsinghua表示清华大学,edu表示教育机构,cn表示中国。因此,从域名上我们大致可以看出主机所在的位置。顶级域名通常具有最一般或最普通的含义。顶级域名大体可以分为两类:机构组织类域名和地理类域名,常用的机构域名及其含义如表所示。MO澳门,MY马来西亚表部分常用顶级域名3.域名解析范。 主要包括:为人道德、

26、思想道德、行为道德、职业道德等。 计算机网络道德:计算机人员的思想意识、服务态度、业务 钻研、安全意识、待遇得失和公共道德。 2、网络基本道德 概念: 防火墙是用于在企业内部网和因特网之间实施安全策 略的一个系统或一组系统。类似于一个单位的大门,对往来 的信息进行过滤。如图所示。 3、 防火墙 (2功能:过滤进出网络的数据包,管理进出网络的访问行 为。封堵某些禁止访问的行为, 记录通过防火墙的信息内容 和活动,对网络攻击进行监测和告警。 (3分为两类:网络级防火墙和应用级防火墙、链路层防火 墙。 网络级防火墙,主要防止整个网络出现非法的入侵。 应用级防火墙,通过使用应用网关和代理服务器,允许某种 服务和拒绝部分服务, 例如允许 HTTP 而拒绝 FTP 和 Telnet。 链路层防火墙:与应用层相似。 4、信息安全技术 密码技术 防火墙技术 虚拟专用网技术 病毒和反病毒技术以及其他安全保密技术 5、计算机犯罪 p313 概念: 是指行为人以计算机作为工具或以计算机作为攻击对 象,实施的严重危害社会的行为。 特点:犯罪智能化、犯罪手段隐蔽、跨国性、匿名性、犯罪 黑数巨大、目的多样化、犯罪分子低龄化和犯罪后果

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论